南开大学22春《网络技术与应用》综合作业二答案参考17

上传人:cl****1 文档编号:487779714 上传时间:2023-05-29 格式:DOCX 页数:13 大小:14.60KB
返回 下载 相关 举报
南开大学22春《网络技术与应用》综合作业二答案参考17_第1页
第1页 / 共13页
南开大学22春《网络技术与应用》综合作业二答案参考17_第2页
第2页 / 共13页
南开大学22春《网络技术与应用》综合作业二答案参考17_第3页
第3页 / 共13页
南开大学22春《网络技术与应用》综合作业二答案参考17_第4页
第4页 / 共13页
南开大学22春《网络技术与应用》综合作业二答案参考17_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学22春《网络技术与应用》综合作业二答案参考17》由会员分享,可在线阅读,更多相关《南开大学22春《网络技术与应用》综合作业二答案参考17(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春网络技术与应用综合作业二答案参考1. 关于TCP和UDP的描述中,错误的是( )。A.TCP和UDP的端口是相互独立的B.TCP和UDP的端口是完全相同的,没有本质区别C.在利用TCP发送数据前,需要与对方建立一条TCP连接D.在利用UDP发送数据时,不需要与对方建立连接参考答案:B2. 关于路由聚合,正确的是( )。A.即使不进行路由聚合,路由选择也不会出错B.路由聚合后选出的路径更优C.路由聚合前选出的路径更优D.路由聚合前和路由聚合后选出的路径相同参考答案:AD3. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述中,正确的是( )。A.身份鉴别是授权控制的基础B.身

2、份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制参考答案:ACD4. 域名解析的两种方式是( )。A.递归和反复B.集中和分布C.安全和可靠D.并行和串行参考答案:A5. 关于NAT的描述中,正确的是( )。A.NAT是为了解决IP地址短缺问题而设计的B.NAPT是NAT的技术类型之一C.NAT可以在一定程度上提高内部网络的可靠性D.NAT有时会给P2P应用带来一些问题参考答案:ABD6. 计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据( )。A、网络协议B、网络操作系统类型C、覆盖范围与

3、规模D、网络服务器类型与规模参考答案:C7. 梦幻西游手游九转金丹哪里买?梦幻西游手游九转金丹哪里买?九转金丹是没办法直接购买的。但是如果你银币不够了,点击学习按钮时,系统会呼出消息,提示你是否用金币或者仙玉替代,这也是变相购买了九转金丹了。8. 异步传输是以数据块为单位的数据传输。( )A.正确B.错误参考答案:B9. 11帧头中含有多少个地址域?( )A.1B.2C.3D.4参考答案:D10. 关于RADIUS和统一鉴别,以下哪一项描述是错误的?( )A.鉴别者中不存储用户身份标识信息B.由鉴别服务器统一存储用户身份标识信息C.互连示证者和鉴别者是传输网络,互连鉴别者和鉴别服务器是互联网D

4、.RADIUS消息直接封装成传输网络对应的链路应帧参考答案:D11. 选择互联网接入方式时可以不考虑( )。A.用户对网络接入速度的要求B.用户所能承受的接入费用和代价C.接入用户与互联网之间的距离D.互联网上主机运行的操作系统类型参考答案:D12. 决定局域网与城域网特性的三个主要的技术要素是( )。A、网络拓扑、传输介质与介质访问控制方法B、协议类型、层次结构与传输速率C、应用软件、通信机制与安全机制D、传输速率、误码率与覆盖范围参考答案:A13. 半双工通信只有一个传输通道。( )A.正确B.错误参考答案:B14. 关于IP层提供的功能,错误的是( )。A.屏蔽各个物理网络的差异B.代替

5、各个物理网络的数据链路层工作C.为用户提供通用的服务D.隐藏各个物理网络的实现细节参考答案:B15. 目前计算机网络中使用的交换方式通常为线路交换方式。( )A.正确B.错误参考答案:B16. 关于虚通信的描述中,正确的是( )A.是一种存储转发通信B.对等层之间的通信C.采用无线通信信道D.表示电路虚接参考答案:B17. 描述计算机网络中数据通信的基本技术参数是数据传输速率与( )A.服务质量B.传输延迟C.误码率D.响应时间参考答案:C18. 目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即( )。A、TokenRingB、T

6、okenBusC、FDDID、CSMA/CD参考答案:D19. 以下哪个人与以太网的发展密切相关?( )A.Bob MetcalfeB.Vint CerfC.Alan Mathison TuringD.Tim Berners-Lee参考答案:A20. 主动响应和被动响应是相互对立的,不能同时采用。( )A.正确B.错误参考答案:A21. 在TCP/IP域名系统中,如果域名到IP地址的解析从根服务器开始,那么下列描述错误的是( )。A.多域名服务器协作B.无需回溯C.无需遍历整棵树D.双向检索路径参考答案:D22. 对网页请求参数进行验证,可以防止SQL注入攻击。( )A.正确B.错误参考答案:

7、A23. 在OSI参考模型中,网络层的主要功能是( )。A.路由选择B.比特传输C.接入介质控制D.数据表示参考答案:A24. 在无类别域间选路中,路由表通常由几元组表示?( )A.二B.三C.四D.五参考答案:B25. 通过网络扫描,可以判断目标主机的操作系统类型。( )A.正确B.错误参考答案:A26. ( )是选择用户界面体系结构的一个主要参考标准。( )是选择用户界面体系结构的一个主要参考标准。参考答案:易用性27. 差错控制是一种主动的防范措施。( )A.正确B.错误参考答案:A28. 在SMTP协议中,响应代码502表示( )。A.域服务准备好B.帮助应答C.命令未实现D.邮箱不可

8、用参考答案:C29. 以下哪一项和信息保密性无关?( )A.加密/解密算法B.终端接人控制C.病毒D.拒绝服务攻击参考答案:D30. 线路交换在数据传送之前必须建立一条完全的通路。( )A.正确B.错误参考答案:A31. 在广域网中广泛使用的交换技术是( )。A、报文交换B、线路交换C、同步交换D、分组交换参考答案:D32. 组建计算机网络的目的是信息共享和在线通信。( )A.正确B.错误参考答案:A33. 如果一条资源记录为“ 86400 IN A202.113.27.53”,那么说明( )。A主机对应的IP地址为202.113.27.53B邮件服务器对应的IP地址为202.113.27.5

9、3C对应的域名为202.113.27.53D对应的别名为202.113.27.53参考答案:A34. 关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的?( )A.需要事先约定用户和KDC之间的主密钥B.更换用户和KDC之间的主密钥比较麻烦C.通信双方必须注册在同一个KDCD.获取通信双方使用的会话密钥比较困难参考答案:D35. 为高速缓冲区中IP-MAC地址映射表项增加定时器的主要原因是( )。A.保持表项的有效性B.保持表项的查询效率C.保持表项的唯一性D.保持表项的持久性参考答案:A36. 关于802.11和802.3帧格式,正确的是( )A.802.11中有持续期字段,802.3中没

10、有B.802.3中有持续期字段,802.11中没有C.802.11和802.3中都没有持续期字段D.802.11和802.3中都有持续期字段参考答案:A37. 集中式对等网络中存在中心结点,中心结点的作用与客户服务模型中的服务器作用完全相同。( )A.正确B.错误参考答案:B38. 在IP数据报头的地址栏,含有源IP地址和目的的IP地址,在整个数据报传输过程中不变的是( )。A、源IP地址B、目的IP地址C、源IP地址和目的IP地址都不变D、源IP地址和目的IP地址都变参考答案:C39. 在混合式对等网络中,超级结点是由网络管理员指定的。( )T.对F.错参考答案:F40. 启发式技术通过查找

11、通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。( )A.正确B.错误参考答案:A41. 在Windows操作系统下配置802.11无线局域网时,有一个选项为“这是一个计算机到计算机特定的网络”。如果选中这个选项,那么意味着( )。A.这个网络是一个Ad Hoc网络B.这个网络是一个基础设施网络C.这台主机只能与一台指定的主机进行通信D.这台主机可以与这个网络中的任意主机通信参考答案:AD42. IPv6地址空间是IPv4地址空间的多少倍?( )A.264B.296C.2128D.2256参考答案:B43. 防火墙中不可能存在漏洞。( )A.正确B.错误参考答案:B44. 公钥密码基

12、础设施PKI解决了信息系统中的( )问题。A.身份信任B.权限管理C.安全审计D.加密参考答案:A45. 在进行域名解析时,解析器( )。A.必须知道根域名服务器的IP地址B.必须知道根域名服务器的域名C.知道任意一个域名服务器的IP地址即可D.知道任意个域名服务器的域名即可参考答案:C46. 关于DNS使用的传输层协议,正确的是( )A.只能使用TCP协议B.只能使用UDP协议C.可以是TCP或UDP协议D.请求使用TCP,响应使用UDP参考答案:C47. IP路由器设计的重点是提高接收、处理和转发分组速度,其传统IP路由转发功能主要由( )。A.软件实现B.硬件实现C.专用ASIC实现D.

13、操作系统实现参考答案:C48. QQ炫舞游戏中在舞团小卖部可以买道具送给其他非本团团员的玩家吗?QQ炫舞游戏中在舞团小卖部可以买道具送给其他非本团团员的玩家吗?不可将舞团小卖部的道具送给非本团团员的玩家。49. 管理计算机通信的规则称为( )。A、协议B、介质C、服务D、网络操作系统参考答案:A50. 共享式以太网使用的介质访问控制方法是( )。A.CSMA/CDB.CSMA/CAC.CDMA/CSD.CAMA/CA参考答案:A51. 以下加密方法中,属于公开密钥加密方法的包括( )A.AESB.DESC.RSAD.ECC参考答案:CD52. 802.11g要求使用的无线频段为( )A.2.4GB.5GC.7.4GD.9G参考答案:A53. 关于IP路由选择的基本方法,错误的是( )A.采用表驱动的路由选择方法B.表项的目的地址主要为目的网络地址C.选路时可确定IP数据报传输的完整路径D.可

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号